找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2859|回复: 0
打印 上一主题 下一主题

建设银行任意取钱漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-4 22:29:23 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
漏洞概要 关注数(233) 关注此漏洞
6 U! x5 p% S5 B! D$ J
/ `- \9 I3 w% E" _7 L! y7 G$ W( d缺陷编号: WooYun-2012-15569) h% H" W# ?  j
) A* ]+ s; n- g; L2 c# \5 {( t# _
漏洞标题: 中国建设银行刷人民币漏洞 ( }1 P& B3 ?$ p! A3 n1 P
0 N# o  f: R: Q8 N: S$ v' S( b2 j
相关厂商: 建设银行: v$ }  l9 S1 b# m$ f' l

$ X- Y2 y# c- V' {$ [漏洞作者: only_guest
  ^; M2 Y: B7 K' y- t. M& M8 u1 Y2 ^% Q' h5 X2 @
提交时间: 2012-12-03
, z4 }* j; D9 ?
2 ?& K* P3 Y4 k5 p漏洞类型: 设计缺陷/逻辑错误$ l1 s4 M4 `* s3 O9 I5 J
3 {) P4 X# I0 o/ }
危害等级: 高5 U( |& A, l  f. I& `; m

  o* ^2 g5 G# D; h漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 % x6 |8 R) ?. E9 W% x
  u1 {8 s; ?# K0 {7 y) q( ^
漏洞来源: http://www.wooyun.org
# |* c' v# b' V0 n/ L4 b/ n6 h/ `2 g& |0 H4 h& e
Tags标签: 无
0 ^4 o. m; N2 {' w- l6 l" E/ J
- m# G. A' \8 l+ q) a! A6 X1 O, \- \, K9 @) D! z6 d. s$ c" J

2 h  Z, U, M; e20人收藏收藏 5 w2 B) h* ~. S; x2 ~
分享漏洞:
7 x8 t% N4 i+ H' k; u354 K9 h7 s8 n+ Q

" U9 m1 [# g* w+ }4 Z--------------------------------------------------------------------------------- V; f' y) f3 U  U3 Q
# {: H) T" \) y9 w; h$ J
漏洞详情; u5 n1 B( b: {9 M, H
$ C/ y7 X0 I6 v& f6 U/ w+ c0 n6 `
披露状态:
2 E( s/ r9 @# n; ^1 U/ D6 S8 m8 w  B& X. H5 o7 C1 T9 V9 A; y
; q1 X+ S3 Q7 R, R+ s1 {

7 L2 }  W, X; g2 L) l% }2012-12-03: 细节已通知厂商并且等待厂商处理中$ [* C6 G0 k* ]& _
2012-12-04: 厂商已经确认,细节仅向厂商公开1 @4 @/ n% ~6 Y' \2 G7 h. \
0 T1 U: Z5 T, P: Z/ k0 e

7 V7 p2 y* E# }& r7 Q简要描述:
4 j- P! N8 T8 g1 c/ _! E" X3 k. q5 }
; y, k4 q6 }4 b# r, c偶然测试发现.就让我再做次标题党吧,我就刷了90块钱...
2 _3 M' v2 a. J* E- _7 l! u 测试用的.你们收回去就是了.我是良民.9 g7 E) s$ f; q' L$ G. V/ s  R9 l
1 ]& k$ C  V" ]3 V: \8 ]2 `
漏洞hash:47b3d87350e20095c8f314b7b6405711
4 Y( g4 O+ I9 g/ w$ i$ e, X/ y- |. p) ?' u6 t, X
版权声明:转载请注明来源 only_guest@乌云
, G7 C6 l1 y( }" g8 D7 @& @, t, j: u3 z8 g. ?9 M
--------------------------------------------------------------------------------
+ b( M7 u1 [& M& G7 j( P
% P* R0 z& n0 v. q# s* N漏洞回应2 m& k' ~& F. S- g  c0 i$ ?
; {2 u1 R# u; f
厂商回应:( z4 |5 b- v1 d" L: [4 w( d

( Q4 k! v% i- y3 E危害等级:高, o+ H* c  g' n, i% i7 g

& b6 I0 }# |1 ?: A+ o0 r" @6 J  {6 @漏洞Rank:12
6 q! I! c- ?/ G, N" P7 k% u
3 U7 W' r' e+ f/ l确认时间:2012-12-04
0 h  d6 s; c. F. U/ F6 P2 u$ U0 L8 ]; p% d' Y
厂商回复:
" M+ O- K0 ^! `8 z* Y% N- b7 q# N, b" E- ]. X! c. v
CNVD确认漏洞情况,已经转由CNCERT在4日联系建设银行处置,待后续处置反馈。. E$ E! I# Q% H( @- M; P
$ x" W/ X# N+ v1 h% z" `
同时,近期此类订单篡改(或支付篡改)漏洞在一些网上商城或支付网站频发,对于POST方式提交以及订单未进行一致性校验是构成风险的主要原因。
' R* S, ]6 G0 q & K; R0 B) p! h: O, D! M8 O0 E
按部分影响完整性、可用性进行评分,基本危害评分6.42(中危),发现技术难度系数1.1,涉及行业或单位影响系数1.7,综合rank=12.00
0 [( D7 J- V5 L& {/ u
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表